前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算标准体系主题范文,仅供参考,欢迎阅读并收藏。
【 关键词 】 云计算;云安全;等级保护;虚拟化安全
1 引言
自2006年云计算的概念产生以来,各类与云计算相关的服务纷纷涌现,随之而来的就是人们对云安全问题的关注。目前各个运营商、服务提供商以及安全厂商所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,需要构建云平台的整体安全防护体系。
因此,针对云计算中心的安全需求建立信息安全防护体系已经是大势所趋,云安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
2 云计算的安全问题解析
云计算模式当前已得到业界普遍认同,成为信息技术领域新的发展方向。但是,随着云计算的大量应用,云环境的安全问题也日益突出。我们如果不能很好地解决相关的安全管理问题,云计算就会成为过眼“浮云”。在众多对云计算的讨论中,SafeNet的调查非常具有代表性:“对于云计算面临的安全问题,88.5%的企业对云计算安全担忧”。各种调研数据也表明:安全性是用户选择云计算的首要考虑因素。近年来,云安全的概念也有多种层面的解读,本文所指云安全是聚焦于云计算中心的安全问题及其安全防护体系。
2.1 云安全与传统安全技术的关系
云计算引入了虚拟化技术,改变了服务方式,但并没有颠覆传统的安全模式。从这张对比视图中,如图1所示,可以看出,安全的层次划分是大体类似,在云计算环境下,由于虚拟化技术的引入,需要纳入虚拟化安全的防护措施。而在基础层面上,仍然可依靠成熟的传统安全技术来提供安全防护。
如图1所示,云计算安全和传统安全在安全目标、系统资源类型、基础安全技术方面是相同的,而云计算又有其特有的安全问题,主要包括虚拟化安全问题和与云计算分租服务模式相关的一些安全问题。大体上,我们可以把云安全看做传统安全的一个超集,或者换句话说,云安全是传统安全在云计算环境下的继承和发展。
综合前面的讨论,可以推导出一个基本的认识,云计算的模式是革命性的:虚拟化安全、数据安全和隐私保护是云安全的重点和难点,云安全将基于传统安全技术获得发展。
2.2 云计算的安全需求与防护技术
解决安全问题的出发点是风险分析,CSA云安全联盟提出了所谓“七重罪”的云安全重点风险域。
Threat 1: Abuse and Nefarious Use of Cloud Computing(云计算的滥用、恶用、拒绝服务攻击);
Threat 2: Insecure Interfaces and APIs(不安全的接口和API);
Threat 3: Malicious Insiders(恶意的内部员工);
Threat 4: Shared Technology Issues(共享技术产生的问题);
Threat 5: Data Loss or Leakage(数据泄漏);
Threat 6: Account or Service Hijacking(账号和服务劫持);
Threat 7: Unknown Risk Profile(未知的风险场景)。
信息的机密性、完整性和可用性被公认为信息安全的三个重要的基本属性,用户在使用云计算服务时也会从这三个方面提出基本的信息安全需求。
机密性安全需求:要求上传到云端的信息及其处理结果以及所要求的云计算服务具有排他性,只能被授权人访问或使用,不会被非法泄露。
完整性安全需求:要求与云计算相关的数据或服务是完备、有效、真实的,不会被非法操纵、破坏、篡改、伪造,并且不可否认或抵赖。
可用性安全需求:要求网络、数据和服务具有连续性、准时性,不会中断或延迟,以确保云计算服务在任何需要的时候能够为授权使用者正常使用。
根据云计算中心的安全需求,我们会相应得到一个安全防护技术的层次结构:底层是基础设施安全,包括基础平台安全、虚拟化安全和安全管理;中间是数据安全,上层是安全服务层面,还包括安全接入相关的防护技术。
3 等级保护背景下的云安全体系
3.1 等级保护标准与云安全
自1994年国务院147号令开始,信息安全等级保护体系历经近20年的发展,从政策法规、国家标准、到测评管理都建立了完备的体系,自2010年以来,在公安部的领导下,信息安全等级保护落地实施开展得如火如荼,信息安全等级保护已经成为我国信息化建设的重要安全指导方针。
图3表明了等级保护标准体系放发展历程。
尽管引入了虚拟化等新兴技术,运营模式也从出租机房进化到出租虚拟资源,乃至出租服务。但从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。此外,云安全还需要考虑虚拟化等新的技术和运营方式所带来的安全问题。
因此,云计算中心防护体系应当是以等级保护为指导思想,从云计算中心的安全需求出发,从技术和管理两个层面全方位保护云计算中心的信息安全;全生命周期保证云计算中心的安全建设符合等保要求;将安全理念贯穿云计算中心建设、整改、测评、运维全过程。建设目标是要满足不同用户不同等保级别的安全要求,做到等保成果的可视化,做到安全工作的持久化。
3.2 云计算中心的安全框架
一个云计算中心的安全防护体系的构建,应以等级保护为系统指导思想,能够充分满足云计算中心的安全需求为目标。根据前面的研究,我们提出一个云计算中心的安全框架,包括传统安全技术、云安全技术和安全运维管理三个层面的安全防护。
云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。
3.3 云安全防护体系架构
在实际的云安全防护体系建设中,首先要在网络和主机等传统的安全设备层面建立基础信息系统安全防护系统。基础信息安全防护体系是以等级保护标准为指导进行构建,符合等级保护标准对相应安全级别的基本安全要求。
在此基础上,通过SOC安全集中管理系统、虚拟安全组件、SMC安全运维管理系统和等保合规管理系统四个安全子系统共同组成云安全管理中心,如图4所示。通过实体的安全技术和虚拟化安全防护技术的协同工作,为云计算中心提供从实体设备到虚拟化系统的全面深度安全防护,同时通过专业的SLC等保合规管理系统来确保云安全体系对于等级保护标准的合规性。
参考文献
[1] 郝斐,王雷,荆继武等.云存储安全增强系统的设计与实现[J].信息网络安全,2012,(03):38-41.
[2] 季一木, 康家邦,潘俏羽等.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,(06):6-8.
[3] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.
[4] 胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全,2012,(07):87-89.
[5] 王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,(08):75-78.
[6] 海然.云计算风险分析[J].信息网络安全,2012,(08):94-96.
[7] 孙志丹,邹哲峰,刘鹏.基于云计算技术的信息安全试验系统设计与实现[J].信息网络安全,2012,(12):50-52.
[8] 甘宏,潘丹.虚拟化系统安全的研究与分析[J].信息网络安全,2012,(05):43-45.
[9] 赛迪研究院.关于云计算安全的分析与建议[J].软件与信息服务研究,2011,5(5):3.
[10] 陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010,20(2):99.102.
[11] 冯登国,孙悦,张阳.信息安全体系结构[M].清华大学出版社,2008:43-81.
[12] 张水平,李纪真.基于云计算的数据中心安全体系研究与实现[J].计算机工程与设计,2011,12(32):3965.
[13] 质监局,国标委.信息系统安全等级保护基本要求.GB/T 22239—2008:1~51.
[14] 王崇.以“等保”为核心的信息安全管理工作平台设计[J].实践探究,2009,1(5):73.
[15] Devki Gaurav Pal, Ravi Krishna.A Novel Open Security Framework for Cloud Computing.International Journal of Cloud Computing and Services Science (IJ-CLOSER) ,2012 ,l.1(2):45~52.
[16] CSA.SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V3.0.http:///guidance/csaguide.v3.0.pdf,2011:30.
作者简介:
白秀杰(1973-),男,硕士,系统分析师;研究方向:云安全技术。
李汝鑫(1983-),男,本科,项目管理师;研究方向:信息安全技术。
1)首次提出云体系标准化规划,国家从顶层设计开始催化国内云计算产业的发展。
在CT(通信)领域,标准协会(ITUT/3GPP等)履行先协议标准再应用的思路,全球通信服务网络全面互联互通。
在IT(信息)领域,基于TCP/IP等协议标准为应用服务提供支撑,全球IP网络走向互联互通。
在云计算领域,规模大的企业和自发的开源组织引导产业的发展,比如亚马逊、Google、微软及IBM等企业几乎垄断了全球的云计算市场,跨云的兼容性问题阻碍整个产业的发展。这次标准化体系建设将企业行为引导为国家标准形态,意在打造更开放、更兼容、更适合行业应用的云计算生态产业。
2)国内的云计算产业将迎来新的发展机遇
IDC最新的报告预测,未来5年里,全球用于云计算服务的支出将增长3倍,增长速度将是传统IT行业增长率的6倍。工信部对于云计算标准体系框架建设,势必给行业发展带来指导性方向,也意味着国家将云计算产业作为未来IT产业发展的主要新方向之一,在云计算技术、产业规模、市场规模上实现弯道超车。
云计算标准体制将分步完成,云计算步入一个的新发展阶段
《指南》在四个方面、29个方向上做了全面规划。前期调研已经充分完成,标准拟定和试点应该会马上启动,我们预计明年上半年在完成全国试点工作后,第一期的标准规范文件会落地,针对现有云计算网络的调整也会全面展开,国内云计算步入一个的新发展阶段:政策标准指引、国产化、行业应用加深、快速融合。
【文章摘要】
云计算具有低成本、高可靠性、高性能等特点,对于推动电子政务发展具有重要意义。建立和完善基于云计算的电子政务公共平台,可促进政务信息资源共享和业务协同,可提高政府的决策支撑能力与政务工作效率。
【关键词】
云计算;电子政务;公共平台
云计算是一种新的计算模式,用户并不真正拥有资源,而服务供应商提供和管理这些资源,用户通过互联网访问它们。云计算技术的发展引发了信息化建设、应用及服务模式的变革,这将对我国电子政务建设及应用产生巨大影响。我国政府也十分重视电子政务的建设,2013 年工业和信息化部了《基于云计算的电子政务公共平台顶层设计实施指南》,旨在充分发挥既有资源作用和新一代信息技术潜能,开展基于云计算的电子政务公共平台顶层设计,继续深化电子政务应用,全面提升电子政务服务能力和水平。
1 电子政务公共平台采用云计算技术的意义
电子政务平台的建设采用云计算技术,可充分发挥出云计算技术的各种优点, 其中包括:资源可共享、节省建设成本、平台具有扩展性和通用性等,实现跨地域、跨部门间的沟通和合作。这能满足不同岗位、不同部门对工作应用的各种需求,实现平台间的信息共享和高效运作。基于云计算的电子政务公共平台,技术和安全问题主要由云计算服务提供商负责,数据的安全性和可靠性势必将得到进一步的提高,从而保障了系统的正常运行和安全,进而促进了电子政务的发展。电子政务公共平台具备了完善的信息安全的保障体系,在这种环境中的硬件、软件不论是应用扩展或是研发都可保障系统的安全。构建基于云计算的电子政务公共平台是一种服务模式的转变,这有利于政务公共平台向市场化、专业化的方向发展。正因为有了云计算技术的支持,进一步完善了政务公共平台的服务性能,在政务公共平台的建设和维护上以节约了一定的成本投入。
2 基于云计算的电子政务平台的基础架构
基于云计算的电子政务公共平台的整个架构可分为三个层和两个体系: 基础设施服务层IaaS(Infrastructure as a Service,基础设施即服务)、平台服务层 PaaS(Platform as a Service,平台即服务)、应用软件服务层 SaaS(Software as a Service,软件即服务)、信息安全体系和运维管理体系,其中信息安全体系和运维管理体系分别由安全防护系统和运维管理系统构成。
(1)基础设施服务层 IaaS。基础设施服务层包括硬件基础设施子层、虚拟化与资源池化子层、资源调度与自动化管理子层。硬件基础设施子层:包括服务器主机、存储、网络及其他硬件在内的硬件设备,它们是实现云计算的最基础的物理资源; 虚拟化与资源池化层:通过虚拟化技术进行整合,形成计算资源池、存储池、网络池,通过云管理平台,对外提供服务;资源调度与自动化管理子层:在对资源(基础物理资源和虚拟池化资源)进行有效监管的基础上,提供弹性计算、负载均衡、动态迁移、按需供给、自动化部署等功能。
(2)信息安全体系。针对云计算平台建设以高性能高可靠的网络安全一体化防护体系,虚拟化为技术支撑的安全防护体系,集中的安全服务体系,应对无边界的安全防护,利用云安全模式加强云端和用户端的关联耦合和采用非技术手段补充等保障云计算平台的安全。
(3)运维管理体系。保障云计算平台的正常运行,提供故障管理、性能管理、配置管理、安全管理等等。
3 基于云计算的电子政务公共平台的建设思路
目前,云计算应用仍处于起步阶段, 基于云计算的电子政务公共平台的建设应充分考虑政务信息管理的实际情况,遵循实事求是的原则和思路,从整合现有基础设施资源,搭建政务信息子云、数据子云以及“云”接入平台等方面入手,逐步进行实施。
3.1 利用虚拟化技术构建电子政务基础设施资源云
从目前我国电子政务建设现状来看, 电子政务信息化建设缺乏规范性、统一性,各级政府及部门为其业务的运行配备了相应的物理设施,但由于各政务系统模式不一,无法进行互联互通,以至于总体硬件资源利用率不高,个别硬件设施资源出现闲置浪费或出现高峰时期负载过重的现象。虚拟化技术可以将这些异构的服务器、存储及网络连接等基础架构整合到一起,大幅度提高物理资源和应用程序的效率和可用性。
3.2 构建电子政务信息服务云
(1)搭建电子政务的内容信息子云、资源子云。目前,政府各部门网站自成体系,往往不利于部门间信息共享。这里我们统一服务平台,采用SOA 体系架构,结合XML 交换技术以及Ajax 技术来提供信息资源的聚合和共享机制。通过数字内容服务平台对以往政务中的一、二级网站进行迁移和改造,搭建电子政务的信息子云,实现主站、分站群之间的信息共享;通过站点维护与内容管理权限的分配,实现集群化管理;同时提供WAP 访问和手机短信业务,实现云门户及政务各部门网站信息的共享共用,实现了内容信息的云聚合。
通过对电子政务中业务信息资源、基础和共享主题信息资源、信息公开和共享服务资源3 大资源数据库进行整合采集,实现了多角色、多类别的分层管理的资源子云,提供了按需的资源共享和检索。
(2)数据集成和交换平台实现电子政务的数据子云。建议平台采用基于统一标准和松散耦合的SOA 软件架构,利用Web 服务所采用的技术,如http 通讯协议、简单对象访问协议、Web 服务描述语言以及UDDI (统一描述、发现和整合)在不同应用之间进行数据交换服务。同时采用企业服务总线ESB 作为消息架构,ESB 是一个用于集成各种企业应用即服务的连接基础架构,它能够通过简化企业应用及服务之间的链接数量,接口大小以及接口复杂度使企业的面向服务体系SOA 更加强大。ESB 通过提供简单的标准适配器和接口来完成服务和其他组件之间的互操作。平台将各部门数据交换到中心数据库中,并提供按权限的数据访问,完成了整个电子政务的数据子云改造。
随着政府信息化建设的不断推进,基于云计算的电子政务公共平台建设的不断完善,政务系统所处理的数据内容从分散到集中,对所有的系统数据进行统一存储,对各种数据进行整合、加工,为决策提供支持。各级政府的业务逐步迁移到基于云计算的电子政务公共平台,平台会聚集大量的政府信息资源,统一的信息资源目录体系可实现政务信息资源共享,实现各级政府之间的信息交换与业务协同,提高了政府的决策支撑能力与政务工作效率。
【作者简介】
杨彬 (1975-),女,副教授,辽宁辽阳人,硕士,毕业于东北大学信息科学与工程学院,主要研究方向为计算机网络和计算机应用。150
探索研究
2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。
云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。
Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:确保移动互联网下的不同用户的数据安全和隐私保护确保云计算平台虚拟化运行环境的安全依据不同的安全需求,提供定制化的安全服务对运行态的云计算平台进行风险评估和安全监管确保云计算基础设施安全、构建可信的云服务保障用户私有数据的完整性和机密性的基础
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
关键词:信息安全;设施云;云安全;渗透测试
中图分类号:TP309 文献标识码:B
1引言
云计算作为一种新的服务模式,用户在享受它带来的便利性、低成本等优越性的同时,也对其安全性疑虑重重。如何保障云计算安全成为云计算系统亟需解决的问题。此外,从近期发生的与云计算相关的一系列安全事件可以看出,传统的安全威胁在云计算服务中同样存在,而且由于云计算虚拟化、资源共享、弹性分配等特点,相比传统的IT系统,又面临新的安全威胁。辽宁省交通厅云数据中心基础设施平台于2015年全面启动建设。为解决辽宁省交通厅尤其是云数据中心面临的安全问题,辽宁省云环境下交通信息安全策略研究课题以辽宁省交通行业重要信息系统为对象,分析其面临的信息安全问题与挑战,以提升辽宁省交通行业现有信息安全水平。本文首先总结了云安全的新威胁,然后通过分析辽宁交通云安全的风险,明确辽宁交通设施云安全建设目标,提出辽宁省云环境下交通信息安全策略的研究重点和相关内容。
2云安全新威胁
2.1虚拟化平台的安全威胁
如同传统的IT系统一样,虚拟化平台也可能存在大量漏洞或错误的情况。如果VM上存在漏洞,使得攻击者完全控制一个VM后,通过利用各种虚拟化管理平台安全漏洞,可以进一步渗透到虚拟化管理平台甚至其它VM中。这就是所谓的虚拟机逃逸。同时还可能导致数据泄漏以及针对其它VM的DoS攻击。
2.2隐蔽信道攻击
隐蔽信道(CovertChannel)是指允许进程以危害系统安全策略的方式传输信息的通信信道,通过构建隐蔽信道可以实现从高安全级主体向低安全级别主体的信息传输,是导致信息泄露的重要威胁。这种攻击的源头可以是来自虚拟化环境以外的其他实体,也可以是来自虚拟化系统中其它物理主机上的VM,还可以是相同物理机上的其它VM。
2.3侧信道攻击
侧信道攻击是一种新型密码分析方法,其利用硬件的物理属性(如功耗、电磁辐射、声音、红外热影像等)来发现CPU利用率、内存访问模式等信息,进而达到获取加密密钥,破解密码系统的目的。这类攻击实施起来相当困难,需要对主机进行直接的物理访问。例如通过监控数据进出运行着加密算法的硬件系统上的CPU和内存所花费的时间,来分析密钥的长度。再例如,可以对CPU或加密芯片的功耗进行观察分析。芯片上的功耗可以产生热量,冷却效应可以将热量移走。芯片上温度的变化引起机械伸缩,这些伸缩可以产生音量很低的噪声。在虚拟化环境下,通过查看计算机的内存缓存,攻击者可以获得一些关于什么时候用户在同一台设备上利用键盘访问启用SSH终端的计算机等基本信息。通过测量键盘敲击时间间隔,他们最终可以使用和Berkeley他们一样的技术来计算出通过计算机输入了什么。还能估算出当计算机执行例如加载特定网页等这样简单任务时候的缓存活动。这种方法可以被用于查看有多少因特网用户正在访问一台服务器,甚至是他们正在查看哪一个网页。为了让他们简单的攻击行为奏效,攻击者不仅能计算出哪一个服务器正在运行他们希望攻击的程序,还能找到一个在这台服务器上找到特定程序的方法。这并不容易做到,因为从定义上来看云计算会让这种信息对用户是不可见的。
2.4虚拟机的安全威胁
(1)虚拟机资源隔离不当,出现非授权访问。多租户共享计算资源带来的风险,包括一个租户的VM资源故障导致另一个租户的VM不可用,或一个租户非授权访问其他租户的VM。(2)虚拟机镜像文件或自身管理防护措施不足,引发安全问题。(3)虚拟机访问控制不严格或不完善,对虚拟机账号、密码或认证方式控制不足,导致非授权访问。(4)虚拟机之间的通信安全防护不足,导致出现攻击、嗅探。(5)VM之间的攻击和嗅探。VM之间进行嗅探或窃听,监视虚拟机网络上数据(例如明文密码或者配置信息)传输信息的行为。利用简单的数据包探测器,攻击者可以很轻松地读取VM网络上所有的明文传输信息。虚拟机迁移时安全策略不足,引发安全问题。(6)虚拟机迁移过程。虚拟机迁移过程中出现安全策略、安全参数的改变,导致错误授权、计费错误等问题;攻击者利用虚拟机迁移过程中的漏洞对虚拟机形成攻击。(7)特权(超级)虚拟机存在安全隐患,造成对其他VM的非法攻击或篡改。
2.5API安全
云计算系统通过开放应用程序接口来对外提供各种云计算服务。因此,开放应用程序接口的访问控制、操作权限管理以及恶意代码审查等在整个云计算系统中就显得非常重要。一旦应用程序接口的访问控制或权限管理不当,将会对云计算系统造成非法访问,导致不必要的数据泄露。具体包括虚拟机与云管理平台之间API的通信安全。
2.6数据安全
(1)数据隔离在云计算系统中,当一个文件存储到云计算系统中时,它可能会被分割成若干个碎片并存储在不同的存储空间上。而且来自不同租户的重要数据和文件可能会被存储,因此数据隔离和数据保护在云计算系统中非常重要。数据隔离不当,就会造成其他租户非法访问别的租户的数据,从而造成数据泄露。(2)数据泄露、隐私保护云计算系统的防数据泄露和隐私保护,一方面需要防止来自云平台中其他租户对数据的窃取,另一方面还需要防止来自云平台内部,如系统管理员对用户数据的泄漏。在传统体系中,信息是存储在单位内部的服务器或者个人电脑、设备上的,能够保证较好的数据隐私性。然而,在云计算中数据是存储在云端服务器上的,因此用户丧失了对隐私数据的物理保护能力。同时,用户需要通过互联网传输数据,更加增加了数据泄露的风险。除此之外,数据的完整性也是用户数据安全的重要需求。如何保障用户数据不损毁、不受未授权修改,以及所有合法的用户操作被准确执行是云安全的重要议题。最后,云平台还需要保证用户数据的一致性,即多个用户所看到的保存在云端的同一份数据是完全相同的。攻击者可以通过数据的不一致性访问未授权的数据,或者实施进一步的攻击。(3)删除后剩余数据的非法恢复用户数据被删除后变成了剩余数据,存放这些剩余数据的空间可以被释放给其他租户使用,这些数据如果没有经过特殊处理,其他租户或恶意运维人员可能获取到原来租户的私密信息。
2.7云计算资源的滥用
丰富的云计算资源极其强大的处理能力,在向用户提供正常服务的同时,也有可能成为攻击者通过恶意使用或滥用并发起网络攻击的有效工具。一些恶意用户通过利用云计算服务的这些特性,更加方便地实施各种破坏活动。密码破解者、DoS攻击者、垃圾邮件发送者、恶意代码制作者以及其它恶意攻击者都可以使用云计算环境提供的丰富资源开展攻击,从而进一步扩大攻击面及其影响力。
2.8恶意的内部运维人员
与传统计算模式相比,云计算环境下用户所有数据全部在云端。云服务商内部的运维人员能够接触到越来越多的云租户的数据,这种访问范围的扩大,以及缺乏有效的监督和管理,增加了恶意的“内部运维人员”滥用数据和服务、甚至实施犯罪的可能性,也使得恶意内部运维人员的安全威胁变得更为严重。
3辽宁省交通设施云安全建设目标
3.1辽宁省交通“云”数据中心建设目标
在辽宁省交通厅的《辽宁省公路水路信息化发展指导意见》的发展总目标中,特别指出:“建立具备大数据处理能力的省级交通“云”数据中心,实现交通信息资源共享和业务协同”。在建设任务中,明确了“信息化支撑体系建设”的内容,其中“信息化基础设施建设”中提到:『完成基于“云”架构的近远期规划,先期完成对服务器、存储、网络等硬件资源的整合,实现负载均衡、资源动态分配,提高整体工作效率,降低建设、使用及维护成本。依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通运输行业信息化发展现状,考虑行业未来几年的业务发展需要,紧随国际上先进的、成熟的云计算、大数据等技术,规划辽宁省交通云基础设施平台,充分满足省厅及各直属单位三到五年的基础设施需要,并为未来建设“云”数据中心做好准备,秉承“理念先进、结合实际、投资节省、适度超前”的思想,为全省信息化提供完备的基础设施支撑。
3.2辽宁省交通设施云安全风险分析
辽宁省交通“云”数据中心的建设目标是满足省厅及各直属单位三到五年的基础设施需要。其特点包括:辽宁省交通“云”数据中心目前只涉及设施云,没有架构云和服务云,结构相对简单;只考虑省厅及各直属单位三到五年使用,规模有限;只在行业内部使用,信息安全管理有保障;此外,由于系统采用国际上比较成熟的云管理产品,云产品自身安全风险较低,而且对于发现产品的漏洞厂商也可负责解决。辽宁省交通设施云安全管理目前最大的风险是由于辽宁省交通“云”数据中心建成并使用后造成的风险集中,而现有的省厅及各直属单位是按照信息安全等级保护二级进行管理的。为解决这个问题,首先要解决云安全的技术要求。由于目前国内没有可以参考的技术要求,因此要首先编制云安全的技术要求标准。其次,由于云安全的技术要求标准是个新要求,与等级保护常规检查依据不匹配,因此要有配套的信息安全渗透测试检查标准。此外,还应把交通厅信息安全管理体系达到信息安全三级的要求,应补充满足相应级别要求的信息安全管理体系。最后,为保证信息安全管理的落地,应有配套的管理软件。
3.3辽宁省交通设施云安全建设目标
依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通“云”数据中心发展规划,建设设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件,关注省厅及各直属单位三到五年的“云”数据中心需要,并为建设和管理“云”数据中心做好信息安全策略指导,为交通“云”数据中心安全管理及厅信息安全管理水平提升提供重要的技术支撑。
4辽宁省云环境下交通信息安全策略研究重点内容
辽宁省云环境下交通信息安全策略研究的重点包括设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件。
4.1设施云安全技术标准
设施云安全技术要求标准的编制目的是为指导和规范针对云环境下交通行业相关信息安全管理,介绍了云环境下辽宁省交通信息安全的基本内容和基本要求,针对交通行业设施云及相关信息系统提出了设施云管理框架、安全的技术要求和管理要求。
4.2渗透测试检查标准渗透测试检查标准的编制目的是为指导和规范
针对辽宁省交通行业信息系统的渗透测试检查工作,明确了渗透测试检查的基本概念、原则、实施流程、在各阶段的工作内容和基本要求。
4.3辽宁省交通厅信息系统安全管理体系
辽宁省交通厅信息系统安全管理体系的编制目的是辽宁省交通厅信息安全管理体系达到信息安全等级保护三级水平及云环境信息安全管理的要求,建设包括覆盖信息安全管理体系方针、组织机构和岗位职责规定、信息安全管理、计算机机房管理、计算机设备管理、计算机网络管理、介质安全管理、人员信息安全管理、软件系统开发安全管控、数据备份和恢复管理、第三方信息安全管理、信息安全检查管理、信息安全审计管理、信息安全审批管理、信息系统建设、信息系统日志管理、信息安全事件管理、变更管理、账号与密码管理、防病毒管理、信息资产安全管理、信息资产分类管理和信息系统应急预案等多项管理制度。
4.4云安全策略管理软件
云安全策略管理软件设计的目的是保障上述研究成果在辽宁省交通行业快速推广以及相关信息安全管理要求落地。其主要内容是利用计算机软件开发技术,开发B/S软件,实现信息安全知识共享,并依据上述技术标准和管理制度实现过程控制和信息管理。
5结论
关键词:IT 运维管理 私有云 按需交付 管理流程
中图分类号:TP315 文献标识码:A 文章编号:1672-3791(2015)04(c)-0003-01
现在企业业务的发展与IT运维管理成熟与否联系越来越紧密,业务对IT系统的依赖性变得越来越大[1]。进入21世纪以来,政府和企业都在改革各自的运维管理体系,ITIL作为运维团队和管理流程的一套理念和体系,给IT服务组织同时带来了机遇和挑战,企业在实施时经常发生问题,如果想要成功实施ITIL,就必须要配置一套与之匹配的落地措施[2]。
随着IT服务厂商抓住了云计算的先机,IT服务的资源管理形成了一个新的市场细分。IT运维作为IT产业链体系中的一份子,其发展也关系到产业链发展的进程。云计算代表了IT创新的方向和未来,不仅可以改变企业计算的方式,也可以改变IT基础架构运维服务模式。针对传统的IT运维服务系统存在的问题,国内已经开始研究基于云计算的IT运维服务系统,并提出了相应的模式,作为一种按需交付服务的商业模式,云计算IT运维服务模式为用户提供了一种快速部署和应用IT运维系统的方法,彻底改变了传统的高成本IT运维服务模式。
随着云计算发展趋势及周边网络环境、信息化管理观念不断成熟,IT运维服务需要转型升级,实现全方位实时穿透式的智能管理。
1 基于ITIL的IT运维管理
建立IT运维管理平台,可实现对用户操作规范的约束和对IT资源进行实时监控,包括服务器、数据库、中间件、存储备份、网络、安全、业务应用和客户端等内容,通过自动监控实现故障或问题综合处理和集中管理。全面提高IT管理部门“自主运维”能力、信息化管理水平,帮助持续提高业务部门和客户的满意度,为高效科学的业务运转提供有效保障[3]。
2 云平台建设现状
当前,企业在构建云平台时缺乏云平台与传统IT系统平台的接口标准,难以搭建混合系统;企业业务系统云端化,对网络的依赖程度更高;云平台需要企业IT管理流程标准化[4]。因此,建设私有云维护平台,使运维不再受地域限制,可以通过网络随时随地实现运维管理,将过去的被动转变为主动的服务方式从而实现主动式的IT运维权[5]。
3 私有云IT运维管理模式
该文基于System Center2012和ITILV3,提出私有云IT运维管理全套解决方案,帮助企业实现对IT系统环境精细化、规范化管理,提高IT系统运行效率,降低运营成本,为实现企业信息化、电子政务发展提供有力的技术支撑。在构建私有云的过程中,首先需要把IT基础设施作为一种服务通过网络对企业内部提供(IaaS),相当于把IT基础设施像日常生活中的水和电一样以服务的形式集中供应,并按照服务内容和实际使用量进行计费。由于要保证资源的动态分配和定制资源的分配粒度,必须使用各种虚拟化技术。
3.1 虚拟化
微软虚拟化Hyper-V架构内置在Windows Server中,安装、配置和管理相对简单方便,补丁更新随Windows补丁服务自动免费完成,也是总拥有成本最低的商业虚拟化解决方案。微软System Center2012管理套件提供全套私有云管理套件,特别是对异构平台的支持和IT流程自动化是这一套件的最大亮点。
3.2 私有云运维管理平台结构
该文提出的方案基于System Center Service manager和ITIL V3,针对缺乏ITIL训练的国内大多数客户,对管理套件中System Center Service manager服务管理进行重新设计并打包,支持异构平台和IT流程自动化,实现企业IT运维ITIL落地。
3.3 私有云IT运维平台主要功能
私有云IT运维管理平台结合在企业和政务行业运维支撑领域的丰富经验,完全遵从ITILv3标准并与私有云完美融合的IT服务管理解决方案,整合了云计算、网络监控、系统监控、业务监控和服务流程管理等多种技术手段,其主要功能包括服务目录、服务请求管理、事件管理(故障管理)、问题管理、变更管理、管理、知识管理、服务级别管理、任务管理、资产管理、供应商管理、可用性管理、性能管理、服务报告与服务度量(报表管理)、工作流、企业排程和工作负载自动化(调度管理)等,实现IT服务管理的标准化、合规化、虚拟化、自感知、自服务、自动化、自学习、自改进,达到降低成本、提升服务水平、提高工作效率、更快速和更安全的交付IT服务的目的。
参考文献
[1] 刘V.ABC家电零售公司IT运维管理外包研究[D].上海:华东理工大学,2013.
[2] 傅海滨,彭健.企业构建私有云的思考[J].网络运维与管理,2013(3).
[3] 冯纯.基于ITIL的IT服务台软件在企业中的应用[J].中国科技信息,2009(9).
随着云计算技术在核电厂的推广应用,企业的信息化水平提升到新的高度。企业对信息安全可靠性、保密性、完整性产生更高的述求,信息安全的防护工作日趋紧迫。传统的信息安全防御手段无法应对新出现的威胁,因此需结合现有的信息安全体系,采取与云计算技术相结合的手段开展一系列信息安全防护工作。本文主要介绍了云计算的相关概念和体系架构,云计算技术在核电的应用,国内核电信息安全体系现状,以及基于云计算的核电信息安全体系设计。
关键词:
云计算;核电;信息安全
核电行业是很早就使用计算机实现生产自动化的企业。继个人计算机、互联网变革之后,2010年,云计算作为第三次IT浪潮的代表正在向我们走来。它将带来人类生活、生产方式和商业模式的根本性改变,成为当前全社会关注的热点。云计算的目的是将不同的IT资源(资源包括网络,服务器,存储,应用软件,服务)以服务的方式交付给用户。计算资源、存储资源、软件开发、系统测试、系统维护和各种丰富的应用服务,都将像水和电一样方便地被使用。信息实质上是一种资源,其价值在于其所能创造的机遇与利益。信息安全的目的即是保护信息的完整性、可用性及保密性等属性,以保证信息的价值。一旦信息的完整性、可用性或保密性缺失或受损,信息的价值将大打折扣。核电厂作为国防建设的重点单位,信息安全重要性尤为突出。随着云计算技术在核电厂的推广应用,信息安全的防护出现一些新的变化,本文即是针对这些新的变化进行相应的探讨,目的是提升核电厂信息安全水平。
1云计算概念和体系架构
网络通信、分布式计算及服务计算等技术的发展为云计算的实施提供了强有力的支撑。NIST指出云计算是一种以通过网络连接,便携且按需访问的可配置共享资源池的服务,计算资源将以最小的管理和交互代价快速提供给用户;同时云计算还应满足按需自助服务、广泛网络接人、高效资源共享、高弹性计算、支持度量计费等五大功能特性。根据云计算所提供服务类别的不同,云计算的服务模式可以分为软件即服务(SoftwareasaService,SaaS)、平台即服务(PlatformasaService,PaaS)和基础设施即服务(InfrastructureasaService,IaaS)。典型的云计算平台架构如下:IaaS、PaaS、SaaS在功能范围和侧重点上都存在差异,其中IaaS需要在异构资源环境下,提供按需付费、可度量资源池功能,同时要兼顾硬件资源的充分利用和用户需求的满足;PaaS不仅关注底层硬件资源的整合,还需要提供能够供租户进行开发、调试应用的平台环境;SaaS不仅需实现底层资源的充分利用,还必须通过部署一个或多个应用软件环境,为用户提供可定制化的应用服务。
2云计算技术在核电企业的应用
随着核电ERP/EAM/ECM等核心系统的构建,以及IT架构的进一步集中调整,整个核电IT系统的架构变的更为复杂。为了提升信息化水平,提高资源利用率,核电厂开展云计算相关技术研究,结合企业实际情况,遵循四化的理念来建立、提升、完善云计算平台的能力。核电企业四化包括:资源管理集约化:通过对企业计算、存储、网络资源的集中化、标准化、服务化管理实现高效、弹性的IT架构;应用交付一体化:通过软件全生命周期管理的自动化以及面向企业级应用的业务框架提高企业应用的交互能力;系统运营智能化:通过全方位的监控和时间处理,将数据植入到运营流程中,达到流程化、智能化运行的目标;运维管理自动化:通过运维作业集中管理调度与监控实现运维作业的标准化和自动化提高应用运维的效率和可管理型。
3国内核电信息安全体系现状
目前国内大部分核电企业的信息安全体系建设主要遵守《电力行业信息系统等级保护定级工作指导意见》(电监信息[2007]44号)、《信息安全等级保护管理办法》和《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号)等,以上述办法围绕等级保护来开展信息安全体系建设。一些信息化建设水平较好的核电企业,在信息安全建设过程中逐步借鉴和参考国际国内先进的信息安全标准,主要是目前国际上应用最广泛的ISO27001信息安全管理体系。在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对传统IT架构能起到有效的防护。同时这种隔离为主的安全体系催生了一批以硬件销售为主的安全公司,例如各种FireWall(防火墙)、IDS/IPS(入侵检测系统/入侵防御系统)、WAF(Web应用防火墙)、UTM(统一威胁管理)、SSL网关、加密机等。在这种隔离思想下,并不需要应用提供商参与较多信息安全工作,在典型场景下是由总集成商负责应用和信息安全之间的集成,而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内这两个领域的圈子交集并不大。结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。信息安全体系的基本建设要素包括物理安全、网络安全和系统安全三个要素。(1)物理安全。物理安全主要涵盖机房安全、信息设备安全、通信线路安全等,保障信息机房的电源、温湿度、进出入的安全,保障信息化基础设施、通信线路等的运行可靠性、双链路互备等措施。(2)网络安全。互联网的安全主要以防火墙为核心,辅以IPS、防病毒网关等设备为核电构建统一的、安全的互联网出入口。内部局域网作为网络中终端数量最大、用户最多的区域,一直是网络安全防护的重点区域。首先,局域网要进行核心层、汇聚层、接入层的规划和IP地址划分,核心层要满足双机热备的要求。在网络管理中要实现网络资源的配置、网络流量监控,保障局域网络的稳定通畅。其次,终端安全管理是内部局域网安全的管理重心,建立终端管理、防病毒、移动介质等防控手段。(3)系统安全。信息系统的稳定运行是支撑核电业务连贯性的必要条件,信息系统的服务器、操作系统、数据库、系统接口等的管理有效性是实现系统安全、稳定运行的基础。系统的应用安全主要指系统中数据访问、流程审批、操作合规性等安全,主要通过用户认证、电子证书、文档加密、行为审计等手段来加以监控。
4基于云计算的信息安全体系设计
核电企业云平台承载企业的关键应用,数据作为企业的资产,其安全性需要采取相应措施加以保障,核电企业在建设云平台过程中,注重安全管理。安全管理是为了建设可靠的安全保障体系,实现应用服务及数据调用的安全认证和安全审计,主动的异常数据操作行为的监控分析、预警机制,并提供异常问题的倒查追溯能力。为了更好的保证业务之间的隔离性和安全性,核电厂从三个方面建立信息安全体系:(1)访问安全。访问安全基于身份认证和权限认证来完成。身份认证是建立统一的用户信息库,为系统提供身份认证服务,只有合法用户才能对信息化系统进行访问;权限认证主要是根据用户身份对其进行权限判断,以权限认证与统一认证相结合,为信息化系统提供方便、简单的、可靠的授权服务,从而对用户进行整体的、有效的访问控制,保护系统资源不被非法或越权访问,防止信息泄漏。(2)数据安全。数据安全是对及内部信息系统进行严格的安全防护,对计算机、数据、敏感业务系统采用认证、加密等技术手段进行控制。数据安全主要包括:数据完整性,数据保密性,备份和恢复。数据完整性:通过循环冗余校验(CRC)以及消息认证码(带密钥的Hash函数)来保证完整性。数据保密性:通过传输协议加密以及数据加密来保证保密性。备份和恢复:对重要信息进行备份,并对备份介质定期进行可用性测试。(3)操作安全。操作安全是为了防止误操作带来的风险,如删除关键数据造成系统无法正常运行。操作安全可以通过事前预防和事后补救这两方面来保证。事前预防是通过对关键操作进行多人复核,降低单人误操作机率;事后补救是通过操作日志来回滚误操作。结合云计算平台建设现状和企业实际,核电厂从云平台基础安全、云平台攻防安全、云平台运维安全等方面建设信息安全体系,构筑全方位的信息安全防护屏障。
4.1云平台基础安全
(1)网络安全。云计算平台网络分为两部分:管理平面和业务平面网络。管理平面网络主要用来管理云计算主机,业务网络主要负责传递业务系统相关数据,两者传输数据不同,访问授权也不一致,需将管理平面和业务平面网络隔离。此外,需关闭未使用的网络端口防止非法接入,回收服务器默认路由防止主动外联。(2)宿主机安全。首先要保证操作系统安全,减少系统漏洞。由于云计算操作系统大部分是基于开源平台开发,存在漏洞较多。因此进行系统定制化开发时候需将操作系统内核和组件精简,减少非必要的功能,修复相关漏洞,对主机做符合业界安全规范的配置加固,内核防提权模块加固等。(3)多租户资源隔离。云计算平台的典型场景是多租户共享,但和传统IT架构相比,原来的可信边界彻底被打破了,威胁可能直接来自于相邻租户。租户通过Hypervisor(虚拟机监视器)共享同一个物理操作系统的计算资源,在一张共享的二层网络上实现网络的区隔。攻击者一旦通过某0day漏洞实现虚拟逃逸到宿主机,攻击者就可以读取这台宿主机上所有虚拟机的内存,从而可以控制这台宿主机上的所有虚拟机。同时更致命的是,整个云平台节点间通讯的API默认都是可信的,因此可以从这台宿主机与集群消息队列交互,进而集群消息队列会被攻击者控制,最终一举攻破整个云主机集群。云服务器租户隔离从以下几个方面设计:基于VT-x技术隔离CPU;硬件辅助EPT技术隔离内存;分离设备驱动I/O模型隔离存储;交换型Vswitch,不同VM的数据包被转发到对应的虚拟端口;VM的IP、Mac地址绑定防地址欺骗及网络嗅探;物理内存、物理存储重分配前清零;用户数据打标签隔离存储。(4)数据存储安全。数据是信息系统最核心要素,数据的可靠性和安全性在信息安全中地位尤为突出,云计算平台采取了分布式存储技术,将数据分散在多个磁盘中。同一数据分别备份三份存储于磁盘中,任意部分丢失均立刻进行恢复,可靠性达99.9999%,较好保障数据安全性;为应对物理拷贝,将数据打散后即使单独拷贝磁盘出去,无系统进行数据提取、整合,无法恢复数据。
4.2云平台攻防安全
互联网攻防体系包括DDOS攻击防御、入侵防御、弱点分析和态势感知四个方面,整体架构如下:(1)DDOS攻击防御。DDOS(分布式拒绝服务),是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击。DDOS攻击本质上是一种只能缓解而不能完全防御的攻击,它不像漏洞那样打个补丁解决了就是解决了,DDOS就算购买和部署了当前市场上比较有竞争力的防御解决方案也完全谈不上彻底根治。防火墙、IPS、WAF这些安全产品都号称自己有一定的抗DDOS能力,而实际上他们只针对小流量下,应用层的攻击比较有效,对于稍大流量的DDOS攻击则无济于事。结合云计算平台特点,DDoS攻击防御使用DDoS清洗系统,通过封堵大流量DDoS攻击,保障云平台可用;通过拦截应用层DDoS/CC攻击,保障业务可用。DDoS清洗系统可1秒完成检测->牵引->清洗->回注流程,全自动响应,无人值守,提高效率,降低成本;与全球信息安全防护厂商共享数据,提供最大450+Gbps防御能力,可抵御海量攻击;采用了精准的攻击检测技术,网络抖动小。本系统配置专用大数据平台,采用基于大数据分析技术可快速分析恶意IP库、恶意行为库。(2)入侵防御。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。传统的入侵防御系统多集中在应对4~7层的应用攻击,在应对DDoS洪水型攻击时却显得捉襟见肘,而基于云计算的入侵防御系统不但要集成的原有入侵防御产品多层的防攻击功能,更需具有专业抗DDoS攻击功能,可清洗2~4层的洪水型攻击流量,能够从而实现系统全方位的入侵防护。云计算入侵防御系统需要具备功能包括:实时网络入侵拦截,封堵恶意行为;自动木马后门检测,保护主机安全;弱点分析,可以快速分析出系统存在漏洞、弱点及时发现弱点,自动修复漏洞;具备实时扫描功能,风险随时可知。(3)网络态势感知。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测最近的发展趋势。基于云计算的态势感知服务可以让企业决策者发现眼睛看不见的风险。态势感知的第一个特点是以海量数据、超强的计算为依托,让黑客攻击显影。第二个特点就是让风险可视化。有了它,没有安全技术基础的人也能看见风险的过去、现在和将来。基于云计算的态势感知系统需具备功能包括:安全数据大屏实时展示;集中安全策略管理;多维度日志关联分析;时间+空间,安全风险全局态势感知。(4)数据库审计。数据库是企业最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。面对日趋复杂的安全风险,必须部署数据库审计系统。数据库审计能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。基于云计算的数据库审计系统是在数据库虚机上安装数据库审计业务端程序,该程序会对该虚机上的数据库业务进行审计。另外在中控区部署统一的数据库审计管理端程序,对所有业务端程序提供集中管控。
4.3云平台安全运维
随着云计算平台的建设推进,各应用系统也进行了基于“云”的设计改造,因此必须建立一套完整的基于云计算的安全运维体系,保证各类紧急事件能够及时处理。基于云计算的安全运维体系应包括以下两个方面。(1)带外管理分离与运营平台。云平台的运维管理应与业务网络分离,同时建立运维平台和运营平台。运维平台主要供IT管理员进行云平台的运维,运营平台提供运营相关服务,包括计费、考核、流程审批等。(2)运维管理审计。InforCube运维管理审计系统涵盖多种运维协议(RDP、SSH、TELNET、FTP、SCP等)并提供操作回放检索、输入记录、标题抓取等功能,从明确人、主机、帐户各个角度,提供丰富的统计分析,帮助用户及时发现安全隐患,协助优化网络资源的使用。它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决云计算复杂环境下的运维安全问题,提升企业IT运维管理水平。
5结束语
云计算平台的信息安全体系建设,除了要依据上级单位的要求,参照ISO27001和信息系统安全等级保护体系开展企业信息安全建设,更重要的是要根据云平台架构特点,有针对性进行方案设计,采取更先进的技术进行安全加固。新技术的发展日新月异,相应的安全威胁手段也在改进,如仅仅按照国标和行业的标准进行安全防范,无法防范新出现的威胁。因此针对云平台的信息安全体系建设日趋紧迫。此外,在做好信息安全的技术防御之时,提高管理、加强对安全体系的审查改进是重要的落地手段。通过安全体系的设计,落实改进措施,定期实施加固,将安全体系落实到实处,才可以保障企业的信息安全。
作者:张荣斌 单位:中核核电运行管理有限公司
参考文献:
[1]梅生伟,王莹莹,陈来军等.从复杂网络视角评述智能电网信息安全研究现状及若干展望[J].高电压技术,2011,37(3):672-679.
[2]李文武,游文霞,王先培等.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.DOI:10.3969/j.issn.1674-3415.2011.10.026.
[3]谢迎军.信息及信息安全思辨[C].//中国电机工程学会电力通信专业委员会第九届学术会议论文集.2013:822-826.
[4]工业和信息化部信息安全协调司司长赵泽良:积极应对风险挑战维护国家信息安全[J].信息安全与通信保密,2012,(3):2-2.
[5]杜保东,杨庆明,李冰等.企业云计算信息安全方案研究[J].信息系统工程,2014,(5):67-68.
[6]汪兆成.基于云计算模式的信息安全风险评估研究[J].信息网络安全,2011,(9):56-59.DOI:10.3969/j.issn.1671-1122.2011.09.018.
[7]杨成.解析现阶段云计算的应用与信息安全[J].科技展望,2015,(20):1-2.
[8]中华人民共和国国家标准GB/T22239-2008《信息系统安全等级保护基本要求》
1设计目标
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:
·确保移动互联网下的不同用户的数据安全和隐私保护
·确保云计算平台虚拟化运行环境的安全
·依据不同的安全需求,提供定制化的安全服务
·对运行态的云计算平台进行风险评估和安全监管
·确保云计算基础设施安全、构建可信的云服务
·保障用户私有数据的完整性和机密性的基础
2安全体系架构设计
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构,它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。
与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。
针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设可以参考移动通信网络和互联网云安全基础设施已有的建设经验。
移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行跨安全域、跨安全级别的综合管理。
体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量和安全意识。
3关键技术
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商就无法说服云用户相信自己的提供的服务是安全的。
用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。
1.智慧城市的概念与内涵
1.1智慧城市的概念
智慧城市是把新一代信息技术充分运用在城市的各行各业之中的基于知识社会下一代创新(创新2.0)的城市信息化高级形态。智慧城市是基于互联网、云计算等新一代信息技术以及大数据、社交网络、Fab Lab、Living Lab、综合集成法等工具和方法的创新应用。智慧城市实现全面透彻的感知、宽带泛在的互联、智能融合的应用以及以用户创新、开放创新、大众创新、协同创新为特征的可持续创新。
1.2智慧城市的内涵
1.2.1 更透彻的感知,更全面的互联互通
智慧城市基于无处不在的智能传感器,实现对城市物理空间的全面、综合的感知,动态的获取城市的各种信息,对城市核心系统进行实施感测,实现“无所不在的连接”。
1.2.2 更深入的整合,更协同的运作
通过城市“三网”融合,再加上物联网和基于云计算平台的多元异构数据(多参考系、多语义、多尺度、多时相等)的整合,构建智慧城市的信息基础设施。1.2.3 更多样的服务,更积极的创新
智慧城市所构建的服务,是一种新的提供服务的体系结构,对所感知到的海量数据能够进行不同深度的处理、挖掘与延伸,为人们提供不同种类、不同层次、不同要求的低成本、高效率的智慧化服务。同时智慧城市给了政府、企业、个人更多的创新的机会,鼓励在智慧城市提体系内寻找新的经济增长点,为社会进步、经济发展、文明前进提供不息动力。
2.智慧城市实现的关键技术
2.1物联网技术
物联网的网络架构可以分为三层:感知层、网络层和应用层,如图1所示。感知层对物理世界感知、识别并控制。网络层实现信息的传递。应用层在对信息计算和处理的基础上实现在各行业的应用。
图1
2.2云计算
2.2.1云计算的定义
现今,广为接受的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
2.2.2云计算的特点
云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。特点如下:(1) 超大规模(2) 虚拟化(3) 高可靠性(4) 通用性(5) 高可扩展性(6) 按需服务(7) 极其廉价2.3物联网与云计算的关系
目前物联网的发展存在“信息孤岛”现象,其在各个行业、各个小地域的应用互相隔离,不能形成城市范围的一体化协作平台。究其原因除,社会经济层次上的困难外,主要是标准化程度较低,缺乏统一的中间件接口,以及各部门、各行业应用融合所带来的海量信息存储和计算的压力,而云计算技术为后者提供了很好的解决方案。
3.智慧城市建设应用体系
3.1智慧公共服务体系:建设智慧公共服务和城市管理系统。通过加强就业、医疗、文化、安居等专业性应用系统建设,通过提升城市建设和管理的规范化、精准化和智能化水平,有效促进城市公共资源在全市范围共享,积极推动城市人流、物流、信息流、资金流的协调高效运行,在提升城市运行效率和公共服务水平的同时,推动城市发展转型升级。
3.2智慧城市综合体:采用视觉采集和识别、各类传感器、无线定位系统、RFID、条码识别、视觉标签等顶尖技术,构建智能视觉物联网,对城市综合体的要素进行智能感知、自动数据采集,涵盖城市综合体当中的商业、办公、居住、旅店、展览、餐饮、会议、文娱和交通、灯光照明、信息通信和显示等方方面面,将采集的数据可视化和规范化,让管理者能进行可视化城市综合体管理。国内公司也在“智慧地球”启示下提出架构体系,如“智慧城市4+1体系”(图2),已在城市综合体智能化天津智慧和平区等智能化项目中得到应用。
图2
3.3智慧政务城市综合管理运营平台:此类项目已有实际案例,天津市和平区的“智慧和平城市综合管理运营平台”包括指挥中心、计算机网络机房、智能监控系统、和平区街道图书馆和数字化公共服务网络系统四个部分内容,其中指挥中心系统囊括政府智慧大脑六大中枢系统,分别为公安应急系统,公共服务系统,社会管理系统,城市管理系统,经济分析系统,舆情分析系统。
3.4智慧安居服务体系。开展智慧社区安居的调研试点工作,在部分居民小区为先行试点区域,充分考虑公共区、商务区、居住区的不同需求,融合应用物联网、互联网、移动通信等各种信息技术,发展社区政务、智慧家居系统、智慧楼宇管理、智慧社区服务、社区远程监控、安全管理、智慧商务办公等智慧应用系统,使居民生活“智能化发展”。
3.5智慧教育文化服务体系:积极推进智慧教育文化体系建设。建设完善我市教育城域网和校园网工程,推动智慧教育事业发展,重点建设教育综合信息网、网络学校、数字化课件、教学资源库、虚拟图书馆、教学综合管理系统、远程教育系统等资源共享数据库及共享应用平台系统。
3.6智慧服务应用。组织实施部分智慧服务业试点项目,通过示范带动,推进传统服务企业经营、管理和服务模式创新,加快向现代智慧服务产业转型。
智慧贸易:支持企业通过自建网站或第三方电子商务平台,开展网上询价、网上采购、网上营销,网上支付等电子商务活动。积极推动商贸服务业、旅游会展业、中介服务业等现代服务业领域运用电子商务手段,创新服务方式,提高服务层次。
建设智慧服务业示范推广基地。积极通过信息化深入应用,改造传统服务业经营、管理和服务模式,加快向智能化现代服务业转型。
4.智慧城市建设面临的挑战及未来展望
伴随网络帝国的崛起、移动技术的融合发展以及创新的民主化进程,知识社会环境下的智慧城市是继数字城市之后信息化城市发展的高级形态。智慧城市建设需要技术和金融的创新,需要有统一的标准和完善的法规,更需要政府的引导和市场的主导。但是发展智慧城市要防止一哄而起,急于求成,炒作概念。希望我们智慧城市的建设能够健康可持续的发展。我们相信我们通过城市的智慧的发展,我们一定会迎来一个幸福城市、智慧城市、绿色城市和和谐城市的时代。
然而,智慧城市建设必然会改变城市人的生活和生产方式。21世纪的“智慧城市”,能够充分运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息,从而对于包括民生、环保、公共安全、城市服务、工商业活动在内的各种需求做出智能的响应,为人类创造更美好的城市生活。
参考文献